Categories: Politik

Verschlüsselungsverbote sind unsinnig

Da sind wir wieder soweit: Trotz aller Beteuerungen aus dem Innenministerium, man wolle Verschlüsselung stärken, wird einmal mehr der Versuch unternommen, genau das Gegenteil zu tun. Der Grund laut Bundesinnenminister De Maizière: “Terroristen sind manchmal technologisch weiter als die Sicherheitsbehörden”.

Ein Scherz? Nein, das ist durchaus ernst gemeint. Terroristen bedienen sich zur Kommunikation offenbar moderner Messenger-Dienste und diese sind zunehmend so verschlüsselt, dass den Sicherheitsbehörden Zugriffe auf die Inhalte unmöglich sind. Die Betreiber der Dienste sehen sich angesichts der genutzten Ende-zu-Ende-Verschlüsselung außerstande, Behörden den Zugriff auf die übertragenen Daten zu ermöglichen. Ein Glück, möchte man sagen, denn der Sinn starker Ende-zu-Ende-Verschlüsselung liegt ja genau darin, dass Kommunikation und Daten von Benutzern so geschützt wird, dass selbst Betreiber der Dienste auf die Daten nicht zugreifen können.

Oliver Dehning, der Autor dieses Gastbeitrags für silicon.de, ist Geschäftsführer des deutschen Cloud-Security-Providers Hornetsecurity. Das Unternehmen firmierte bis Anfang 2015 unter dem Namen antispameurope und erbringt aus Hannover nach deutschem Datenschutzrecht Services in den Bereichen Mail Security, Web Security und File Security. (Bild: Hornetsecurity)

Die Innenminister von Deutschland und Frankreich allerdings wollen das ändern: Kurznachrichtendienste sollen die Sicherheitsbehörden zukünftig bei ihren Ermittlungen unterstützen. Sie sollen zukünftig gezwungen werden können, Nachrichten gegegebenfalls auch zu entschlüsseln. Ohne die Verschlüsselung zu schwächen, wird das nicht gehen.

Würde die Verschlüsselung aber zum Beispiel durch den Einbau von Hintertüren oder die Hinterlegung von Nachschlüsseln so geschwächt, dass Behörden der Zugriff auf Daten möglich würde, hätte das ungewollte Konsequenzen:

1. Technisch ja erklärtermaßen bewanderte Terroristen nutzen andere Wege, um gesichert zu kommunizieren. Die Schwächung der Verschlüsselung würde also ihr eigentliches Ziel verfehlen, nämlich die Verfolgung von Terroristen und die Abwehr von Terrorakten durch Ausspähen von Kommunikation.

2. Der Rest der Bevölkerung kann leichter abgehört werden – nicht nur von Sicherheitsbehörden, sondern insbesondere auch von den Betreibern der Dienste und allen, die – berechtigt oder
unberechtigt – Zugriff auf deren Systeme haben.

Bei allen Verfahren, die Verschlüsselung schwächen, stellt sich nämlich die Frage, wie denn verhindert werden soll, dass Unberechtigte die Schwächung für ihre Zwecke nutzen. Ein Nachschlüssel müsste zum Beispiel bei Behörden nicht nur eines Landes hinterlegt sein, sondern bei Behörden aller potenziell beteiligten Länder.

Schon in Bezug auf Terrorabwehr wäre das problematisch – was ist zum Beispiel mit den Ländern, die in Verdacht stehen, Terroristen zu unterstützen? Die Liste dieser Länder ist ziemlich lang – und von Land zu Land durchaus nicht einheitlich.

Diese und weitere Fragen sind unlösbar und das weiß man auch schon seit mindestens zwanzig Jahren. In den Neunziger Jahren wurde der Versuch, starke Verschlüsselung zu verbieten und nur schwache Verschlüsselung zuzulassen, aus diesem Grund letztlich aufgegeben.

Warum dieser Unsinn auch nach Jahrzehnten immer wieder auch nur diskutiert wird, ist deshalb vollkommen unverständlich. Vielleicht liegt es ja an mangelndem Verständnis der technischen Hintergründe. Es ist deshalb eine gute Nachricht, dass unsere Sicherheitsbehörden verstärkt Mitarbeiter mit Kompetenzen im Bereich Cybersecurity anwerben. Der Bedarf ist offensichtlich.

Zum Autor: Oliver Dehning ist CEO des deutschen Cloud-Security-Providers Hornetsecurity. Dieser Artikel wurde zuerst im Firmenblog veröffentlicht und erscheint auf silicon.de mit freundlicher Genehmigung des Unternehmens als Beitrag zur aktuellen Diskussion.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Wie der Sprung zum Smart Manufacturing gelingt

Welche Rolle IIoT-Plattformen und die Cloud in der Ära der Industrie 4.0 einnimmt, erklärt Raymond…

57 Minuten ago

Samsung meldet erstmals seit drei Jahren Gewinnrückgang

Der operative Profit soll um mehr als 30 Prozent einbrechen. Die Nachfrage nach Speicherchips sowie…

5 Stunden ago

Klimasimulation mit Künstlicher Intelligenz

Forscher der TU München und des Potsdamer Institut für Klimafolgenforschung setzen zur Verbesserung der Klimamodellierung…

5 Stunden ago

Mit 5G ohne Fahrer im Auto auf die Straße

Teleoperiertes Auto von MIRA fährt in Köln zum ersten Mal öffentlich vor Publikum.

5 Stunden ago

Wie die EU für Security Skills sorgen will

Ohne die richtige Strategie kann der Fachkräftemangel in der Cybersicherheit nicht gemindert werden. Die EU…

7 Stunden ago

Wie KI die Bearbeitung von Kfz-Schadenfällen beschleunigt

Eine Machine-Learning-Lösung verkürzt den Prozess der Bearbeitung bei carexpert KFZ-Sachverständigen signifikant

21 Stunden ago